مایکروسافت Patch Tuesday خودش رو برای ژوئن منتشر کرده و در اون به اصلاح 78 آسیب پذیری پرداخته.
در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :
- آسیب پذیری افزایش سطح دسترسی : 17
- دور زدن ویژگی های امنیتی : 3
- اجرای کد از راه دور : 32
- افشای اطلاعات : 5
- منع سرویس : 10
- جعل : 10
- آسیب پذیری Chromium برای Edge : یک مورد
شش تا از این 78 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم و متوسط و شدت پایین تعریف شدن. در این بروزرسانی زیرودی یا آسیب پذیری که قبلا اکسپلویت شده باشه نیستش و فقط آسیب پذیری Chromium قبلا اکسپلویت شده.
آسیب پذیری های بحرانی :
آسیب پذیری CVE-2023-24897 :
آسیب پذیری در .NET و .NET Framework و Visual Studio هستش. شدت اون بحرانی و امتیاز 7.3 داره. آسیب پذیری امکان اجرای کد دلخواه رو میده. در کل آسیب پذیری از نوع ACE هستش یعنی اجرای کد دلخواه اما اجرای کد بصورت محلی هستش. یعنی مهاجم باید قربانی رو فریب بده تا مثلا یه فایل مخربی رو دانلود و اجرا کنه. برای اکسپلویت پیچیدگی کم و نیاز به تعامل کاربر داره و امتیاز خاصی هم نیاز نیستش.
نسخه های تحت تاثیر :
- Microsoft .NET Framework 3.5
- Microsoft .NET Framework 4.8
- Microsoft .NET Framework 4.6.2
- Microsoft .NET Framework 4.8.1
- Microsoft .NET Framework 4.7
- Microsoft .NET Framework 4.7.2
- Microsoft .NET Framework 4.7.1
- Microsoft Visual Studio 2022 version 17.6
- .NET 6.0
- .NET 7.0
- Microsoft Visual Studio 2013 Update 5
- Microsoft Visual Studio 2022 version 17.4
- Microsoft Visual Studio 2022 version 17.0
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
- Microsoft Visual Studio 2022 version 17.2
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
آسیب پذیری CVE-2023-29357 :
آسیب پذیری در Microsoft SharePoint Server هستش و امتیاز 9.8 داره. مهاجم با بدست آوردن توکن های جعلی JWT ، میتونه با این آسیب پذیری امتیازش به کاربر Administrator افزایش بده. آسیب پذیری در جریان مسابقات Pwn2Own Vancouver کشف و گزارش شده. آسیب پذیری به دلیل نقص در متد ValidateTokenIssuer رخ میده که امکان دور زدن احرازهویت فراهم میکنه. برای اکسپلویت نیاز به تعامل کاربر یا امتیاز خاصی نیست و پیچیدگی کمی هم داره. اگه نمیتونید بروزرسانی رو اعمال کنید مایکروسافت گفته مشتریانی که از دیفندر ویندوز و AMSI استفاده میکنند در برابر این آسیب پذیری امن هستن.
نسخه تحت تاثیر :
Microsoft SharePoint Server 2019
آسیب پذیری CVE-2023-32013 :
آسیب پذیری در Windows Hyper-V هستش و امتیاز 6.5 داره. آسیب پذیری امکان DoS رو میده اما برای اکسپلویت نیاز به شرایطی هستش که باید در محیط قربانی فراهم بشه.
نسخه های تحت تاثیر :
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 Version 21H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-29363 و CVE-2023-32015 و CVE-2023-32014 :
آسیب پذیری در Windows Pragmatic General Multicast (PGM) هستش و امتیاز 9.8 داره. اگه سرویس Windows message queuing در PGM Server در حال اجرا باشه، مهاجم بدون احرازهویت میتونه با ارسال یه فایل مخرب ، به اجرای کد از راه دور دست پیدا کنه. یه نکته اینکه این سومین ماهی هستش که PGM یه آسیب پذیری با امتیاز 9.8 میده، بنابراین میتونه یه منطقه کاندید برای کشف آسیب پذیری باشه. البته PGM بطور پیش فرض فعال نیست . برای اینکه تحت تاثیر آسیب پذیری باشید باید Windows message queuing فعال باشه برای چک کردن اون ، این سرویس روی پورت TCP 1801 فعال هستش.
نسخه های تحت تاثیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 Version 21H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری های جالب:
آسیب پذیری CVE-2023-32031:
آسیب پذیری در Microsoft Exchange Server هستش و امتیاز 8.8 داره. این آسیب پذیری در حقیقت یه روش دور زدن برای آسیب پذیری های اصلاح شده CVE-2022-41082 و CVE-2023-21529 هستش. آسیب پذیری در کلاس Command و از نوع Deserialization هستش. برای اکسپلویت مهاجم باید احرازهویت بشه، اما اکسپلویت موفق امکان اجرای کد با امتیاز SYSTEM رو میده.
نسخه های تحت تاثیر :
- Microsoft Exchange Server 2019 Cumulative Update 13
- Microsoft Exchange Server 2016 Cumulative Update 23
- Microsoft Exchange Server 2019 Cumulative Update 12
آسیب پذیری CVE-2023-28310:
آسیب پذیری در Microsoft Exchange Server هستش و امتیاز 8.0 داره. مهاجم امکان اجرای کد داره. برای اکسپلویت مهاجم باید احرازهویت بشه، اما اکسپلویت موفق امکان اجرای کد با امتیاز SYSTEM رو میده.
نسخه های تحت تاثیر :
- Microsoft Exchange Server 2019 Cumulative Update 13
- Microsoft Exchange Server 2016 Cumulative Update 23
- Microsoft Exchange Server 2019 Cumulative Update 12
آسیب پذیری CVE-2023-32029 و CVE-2023-33133 و CVE-2023-33137 :
آسیب پذیری در Microsoft Excel هستش و امتیاز 7.8 و شدت مهم رو داره. مهاجم با ارسال یه فایل مخرب ، میتونه کد دلخواه اجرا کنه. این آسیب پذیری هم از نوع ACE هستش. پیچیدگی کمی داره و نیاز به امتیاز خاصی نیستش.
نسخه های تحت تاثیر :
- Microsoft Excel 2013 Service Pack 1
- Microsoft Excel 2013 RT Service Pack 1
- Microsoft Excel 2016
- Microsoft Office LTSC 2021
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise
- Microsoft Office Online Server
- Microsoft Office 2019 for Mac
- Microsoft Office 2019
آسیب پذیری CVE-2023-33146 :
آسیب پذیری در Microsoft Office هستش و امکان اجرای کد میده. امتیاز 7.8 داره و شدت مهم هستش. مهاجم با ارسال یه فایل مخرب و فریب کاربر برای باز کردن اون میتونه از این آسیب پذیری سوء استفاده کنه. Preview Pane شامل بردار حمله نیست و باید فایل باز بشه. از نوع ACE هستش.
نسخه های تحت تاثیر :
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise
- Microsoft Office 2019 for Mac
آسیب پذیری CVE-2023-29362 :
آسیب پذیری در Remote Desktop Client هستش و شدت مهم و امتیاز 8.8 داره. مهاجم باید یه سرور مخرب Remote Desktop Server داشته باشه، وقتی کلاینت به اون وصل شد، امکان اجرای کد دلخواه داره.
نسخه های تحت تاثیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 Version 21H2
- Windows Server 2022
- Remote Desktop client for Windows Desktop
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-3079 :
آسیب پذیری در Chromium هستش و با توجه به اینکه Microsoft Edge مبتنی بر Chromium هستش، تحت تاثیر این آسیب پذیری قرار میگیره. آسیب پذیری از نوع Type Confusion در V8 هستش. این آسیب پذیری در حملاتی مورد اکسپلویت قرار گرفته. این آسیب پذیری رو اینجا در موردش صحبت کردیم.
کل آسیب پذیری هایی که در این ماه بروزرسانی شدن :
CVE | Title | Severity | CVSS | Public | Exploited | Type |
CVE-2023-24897 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability | Critical | 7.8 | No | No | RCE |
CVE-2023-29357 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Critical | 9.8 | No | No | EoP |
CVE-2023-32013 | Windows Hyper-V Denial of Service Vulnerability | Critical | 6.5 | No | No | DoS |
CVE-2023-29363 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical | 9.8 | No | No | RCE |
CVE-2023-32014 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical | 9.8 | No | No | RCE |
CVE-2023-32015 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical | 9.8 | No | No | RCE |
CVE-2023-32030 | .NET and Visual Studio Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-32032 | .NET and Visual Studio Elevation of Privilege Vulnerability | Important | 6.5 | No | No | EoP |
CVE-2023-33135 | .NET and Visual Studio Elevation of Privilege Vulnerability | Important | 7.3 | No | No | EoP |
CVE-2023-33126 | .NET and Visual Studio Remote Code Execution Vulnerability | Important | 7.3 | No | No | RCE |
CVE-2023-33128 | .NET and Visual Studio Remote Code Execution Vulnerability | Important | 7.3 | No | No | RCE |
CVE-2023-29331 | .NET Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-29326 | .NET Framework Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-24895 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-27909 * | AutoDesk: CVE-2023-27909 Out-Of-Bounds Write Vulnerability in Autodesk® FBX® SDK 2020 or prior | Important | 7.8 | No | No | RCE |
CVE-2023-27910 * | AutoDesk: CVE-2023-27910 stack buffer overflow vulnerability in Autodesk® FBX® SDK 2020 or prior | Important | 7.8 | No | No | RCE |
CVE-2023-27911 * | AutoDesk: CVE-2023-27911 Heap buffer overflow vulnerability in Autodesk® FBX® SDK 2020 or prior | Important | 7.8 | No | No | RCE |
CVE-2023-21565 | Azure DevOps Server Spoofing Vulnerability | Important | 7.1 | No | No | Spoofing |
CVE-2023-21569 | Azure DevOps Server Spoofing Vulnerability | Important | 5.5 | No | No | Spoofing |
CVE-2023-29355 | DHCP Server Service Information Disclosure Vulnerability | Important | 5.3 | No | No | Info |
CVE-2023-25652 * | GitHub: CVE-2023-25652 “git apply –reject” partially-controlled arbitrary file write | Important | 7.5 | No | No | N/A |
CVE-2023-25815 * | GitHub: CVE-2023-25815 Git looks for localized messages in an unprivileged place | Important | 3.3 | No | No | N/A |
CVE-2023-29007 * | GitHub: CVE-2023-29007 Arbitrary configuration injection via git submodule deinit |
Important | 7.8 | No | No | N/A |
CVE-2023-29011 * | GitHub: CVE-2023-29011 The config file of connect.exe is susceptible to malicious placing |
Important | 7.5 | No | No | N/A |
CVE-2023-29012 * | GitHub: CVE-2023-29012 Git CMD erroneously executes doskey.exe in current directory, if it exists |
Important | 7.2 | No | No | N/A |
CVE-2023-29367 | iSCSI Target WMI Provider Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-24896 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important | 5.4 | No | No | XSS |
CVE-2023-33145 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2023-32029 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-33133 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-33137 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28310 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important | 8 | No | No | RCE |
CVE-2023-32031 | Microsoft Exchange Server Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-29373 | Microsoft ODBC Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-33146 | Microsoft Office Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-33140 | Microsoft OneNote Spoofing Vulnerability | Important | 6.5 | No | No | Spoofing |
CVE-2023-33131 | Microsoft Outlook Spoofing Vulnerability | Important | 6.5 | No | No | Spoofing |
CVE-2023-32017 | Microsoft PostScript Printer Driver Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-32024 | Microsoft Power Apps Spoofing Vulnerability | Important | 3 | No | No | Spoofing |
CVE-2023-33129 | Microsoft SharePoint Denial of Service Vulnerability | Important | 6.5 | No | No | DoS |
CVE-2023-33142 | Microsoft SharePoint Server Elevation of Privilege Vulnerability | Important | 6.5 | No | No | EoP |
CVE-2023-33130 | Microsoft SharePoint Server Spoofing Vulnerability | Important | 7.3 | No | No | Spoofing |
CVE-2023-33132 | Microsoft SharePoint Server Spoofing Vulnerability | Important | 6.3 | No | No | Spoofing |
CVE-2023-29372 | Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-29346 | NTFS Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-29337 | NuGet Client Remote Code Execution Vulnerability | Important | 7.1 | No | No | RCE |
CVE-2023-29362 | Remote Desktop Client Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-29369 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important | 6.5 | No | No | DoS |
CVE-2023-29353 | Sysinternals Process Monitor for Windows Denial of Service Vulnerability | Important | 5.5 | No | No | DoS |
CVE-2023-33144 | Visual Studio Code Spoofing Vulnerability | Important | 5 | No | No | Spoofing |
CVE-2023-33139 | Visual Studio Information Disclosure Vulnerability | Important | 7.8 | No | No | Info |
CVE-2023-29359 | Win32k Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-29364 | Windows Authentication Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-32010 | Windows Bus Filter Driver Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-29361 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-32009 | Windows Collaborative Translation Framework Elevation of Privilege Vulnerability | Important | 8.8 | No | No | EoP |
CVE-2023-32012 | Windows Container Manager Service Elevation of Privilege Vulnerability | Important | 6.3 | No | No | EoP |
CVE-2023-24937 | Windows CryptoAPI Denial of Service Vulnerability | Important | 5.5 | No | No | DoS |
CVE-2023-24938 | Windows CryptoAPI Denial of Service Vulnerability | Important | 5.5 | No | No | DoS |
CVE-2023-32020 | Windows DNS Spoofing Vulnerability | Important | 3.7 | No | No | Spoofing |
CVE-2023-29358 | Windows GDI Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-29366 | Windows Geolocation Service Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-29351 | Windows Group Policy Elevation of Privilege Vulnerability | Important | 8.1 | No | No | EoP |
CVE-2023-32018 | Windows Hello Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-32016 | Windows Installer Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2023-32011 | Windows iSCSI Discovery Service Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-32019 | Windows Kernel Information Disclosure Vulnerability | Important | 4.7 | No | No | Info |
CVE-2023-29365 | Windows Media Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-29370 | Windows Media Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-29352 | Windows Remote Desktop Security Feature Bypass Vulnerability | Important | 6.5 | No | No | SFB |
CVE-2023-32008 | Windows Resilient File System (ReFS) Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-32022 | Windows Server Service Security Feature Bypass Vulnerability | Important | 7.6 | No | No | SFB |
CVE-2023-32021 | Windows SMB Witness Service Security Feature Bypass Vulnerability | Important | 7.1 | No | No | SFB |
CVE-2023-29368 | Windows TCP/IP Driver Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-29360 | Windows TPM Device Driver Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-29371 | Windows Win32k Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-33141 | Yet Another Reverse Proxy (YARP) Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-24936 | .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability | Moderate | 8.1 | No | No | RCE |
CVE-2023-33143 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Moderate | 7.5 | No | No | EoP |
CVE-2023-29345 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability | Low | 6.1 | No | No | SFB |
CVE-2023-3079 * | Chromium: CVE-2023-3079 Type Confusion in V8 | High | N/A | No | Yes | RCE |
CVE-2023-2929 * | Chromium: CVE-2023-2929 Out of bounds write in Swiftshader | High | N/A | No | No | RCE |
CVE-2023-2930 * | Chromium: CVE-2023-2930 Use after free in Extensions | High | N/A | No | No | RCE |
CVE-2023-2931 * | Chromium: CVE-2023-2931 Use after free in PDF | High | N/A | No | No | RCE |
CVE-2023-2932 * | Chromium: CVE-2023-2932 Use after free in PDF | High | N/A | No | No | RCE |
CVE-2023-2933 * | Chromium: CVE-2023-2933 Use after free in PDF | High | N/A | No | No | RCE |
CVE-2023-2934 * | Chromium: CVE-2023-2934 Out of bounds memory access in Mojo | High | N/A | No | No | RCE |
CVE-2023-2935 * | Chromium: CVE-2023-2935 Type Confusion in V8 | High | N/A | No | No | RCE |
CVE-2023-2936 * | Chromium: CVE-2023-2936 Type Confusion in V8 | High | N/A | No | No | RCE |
CVE-2023-2937 * | Chromium: CVE-2023-2937 Inappropriate implementation in Picture In Picture | Medium | N/A | No | No | N/A |
CVE-2023-2938 * | Chromium: CVE-2023-2938 Inappropriate implementation in Picture In Picture | Medium | N/A | No | No | N/A |
CVE-2023-2939 * | Chromium: CVE-2023-2939 Insufficient data validation in Installer | Medium | N/A | No | No | N/A |
CVE-2023-2940 * | Chromium: CVE-2023-2940 Inappropriate implementation in Downloads | Medium | N/A | No | No | N/A |
CVE-2023-2941 * | Chromium: CVE-2023-2941 Inappropriate implementation in Extensions API | Low | N/A | No | No | N/A |
منابع :